ImageVerifierCode 换一换
格式:DOC , 页数:12 ,大小:83.54KB ,
资源ID:4516993      下载积分:5 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4516993.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(2023年上半年软件设计师高级程序员上午试题.doc)为本站上传会员【二***】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

2023年上半年软件设计师高级程序员上午试题.doc

1、2023年上半年软件设计师(高级程序员)上午试题 作者:老顽童整理 出处:老顽童网站 ●在面向对象技术中,类属是一种__(1)__机制。一个类 属类是关于一组类的一个特性抽象,它强调的是这些类的成员特性中与__(2)__的那些部分,而用变元来表达与__(3)__的那些部分。   (1)A.包含多态   B.参数多态   C.过载多态   D.强制多态   (2)A.具体对象无关 B.具体类型无关 C.具体对象相关 D.具体类型相关   (3)A.具体对象无关 B.具体类型无关 C.具体对象相关 D.具体类型相关   ●__(4)__的特点是数据结构中元素的存储地址与其关键字之间存

2、在某种映射关系。   (4)A.树形存储结构 B.链式存储结构 C.索引存储结构 D.散列存储结构   ●若循环队列以数组 Q[O..m-1] 作为其存储结构叭变量 rear 表达循环队列中队尾元素的实际位置,其移动按 rear=(rear+1) mod m 进行,变量 length 表达当前循环队列中的元素个数,则循环队列的队首元素的实际位置是__(5)__。   (5)A.rear-length        B.(rear-length+m) mod m     C.(1+rear+m-length) mod m  D.m-length   ●一个具有n个顶点和e条边的简朴无向

3、图,在其邻接矩阵存储结构中共有__(6)__个零元素。   (6)A.e   B.2e   C.n2-e  D.n2-2e   ●若一棵哈夫曼(Huffman)树共有9个顶点,则其叶子结点的个数为__(7)__。   (7)A.4   B.5    C.6    D.7   ●若采用邻接矩阵来存储简朴有向图,则其某一个顶点i的入度等于该矩阵__(8)__。   (8)A.第i行中值为1的元素个数      B.所有值为1的元素总数     C.第i行及第i列中值为1的元素总个数 D.第i列中值为1的元素个数   ●在—棵度为3的树中,若有2个度为3的结点,有1个度为2的结点,则有

4、9)__个度为0的结点。   (9)A.4   B.5    C.6   D.7   ●设结点x和y是二叉树中任意的两个结点,在该二叉树的先根遍历序列中x在y之前,而在其后根遍历序列中x在y之后,则x和y的关系是__(10)__。   (10)A.x是y的左兄弟   B.x是y的右兄弟   C.x是y的祖先  D.x是y的后裔   ●设顺序存储的某线性表共有123个元素,按分块查找的规定等分为3块。若对索引表采用顺序查找方法来拟定子块,且在拟定的子块中也采用顺序查找方法,则在等概率的情况下,分块查找成功的平均查找长度为__(11)__。    (11)A.21  B.23   

5、C.41   D.62   ●下图为一拟定有限自动机(DFA)的状态转换图,与该自动机等价的正规表达式是__(12)__,图中的__(13)__是可以合并的状态·    (12)A.(a|b)*bb(a*b*)*   B.(a|b)*bba*|b*     C.(a*b*)bb(a|b)*    D.(a|b)*bb(a*|b*)*    (13)A.0和1  B.2和3  C.1和2  D.0和3   ●已知有一维数组A[0..m*n-1],若要相应为 m 行、n 列的矩阵,则下面的相应关系__(14)__可将元素A[k](0≤k

6、0≤i

7、   ●文法G[S]:S→xSx|y所描述的语言是__(16)__(n≥O)。   (16)A.(xyx)n  B.xyxn  C.xynx  D.xnyxn   ●已知关系R如下表所示,关系R的主属性为__(1)__,候选关键字分别为__(1)__。 R A B C D a b c d a c d e b d e f a d c g b c d g c b e g   (17)A.ABC  B.ABD   C.ACD     D.ABCD   (18)A.ABC  B.AB、AD  C.AC、AD和CD  D.AB、A

8、D、BD和CD   ●设供应商供应零件的关系模式为SP(Sno,Pno,Qty),其中Sno表达供应商号,Pno表达零件号,Qty表达零件数量。查询至少包含了供应商“168”所供应的所有零件的供应商号的SQL语句如下:   SELECT Sno    FROM SP SPX    WHERE __(19)__    (SELECT *     FROM SP SPY     WHERE __(20)__ AND NOTEXISTS     (SELECT *      FROM SP SPZ      WHERE __(21)__ ));   (19)A.EXISTS 

9、 B.NOT EXISTS  C.IN   D.NOT IN   (20)A.SPY.Sno='168'  B.SPY.Sno<>'168'     C.SPY.Sno=SPX.Sno D.SPY.Sno<>SPX.Sno   (21)A.SPZ.Sno=SPY.Sno AND SPZ.Pno=SPY.Pno     B.SPZ.Sno=SPX.Sno AND SPZ.Pno=SPX.Pno     C.SPZ.Sno=SPX.Sno AND SPZ.Pno=SPY.Pno     D.SPY.Sno<>'168' AND SPZ.Pno=SPY.Pno   ●假设某计算机系统

10、的内存大小为256K,在某一时刻内存的使用情况如图A所示。此时,若进程顺序请求20K、10K和5K的存储空间,系统采用__(22)__算法为进程依次分派内存,则分派后的内存情况如图B所示。 起始地址 OK   50K 90K 100K 105K 135K 160K 175K 195K 220K 状态 已用 未用 已用 已用 未用 已用 未用 已用 未用 未用 已用 容量 20K 30K 40K 10K 5K 30K 25K 15K 20K 25K 36K 图A 起始地址 OK 20K 40K 50K 90

11、K 100K 105K 135K 145K 160K 175K 195K 200K 220K 状态 已用 已用 未用 已用 已用 未用 已用 已用 未用 已用 未用 已用 未用 已用 容量 20K 20K 10K 40K 10K 5K 30K 10K 15K 15K 20K 5K 20K 36K 图B   (22)A.最佳适应 D.最差适应 C初次适应 D.循环初次适应   ●若有一个仓库,可以存放P1、P2两种产品,但是每次只能存放一种产品.规定:    ① w=P1的数量-P2的数量    ② -i

12、

13、是__(27)__。项目风险关系着项目计划的成败,__(28)__关系着软件的生存能力。在进行软件工程风险分析时,项目管理人员要进行四种风险评估活动,这四种活动是__(29)__以及拟定风险估计的对的性。   (27)A.关心未来  B.关心变化  C.关心技术  D.关心选择   (28)A.资金风险  B.技术风险  C.商业风险  D.预算风险   (29)A.建立表达风险概率的尺度,描述风险引起的后果,估计风险影响的大小     B.建立表达风险概率的尺度,描述风险引起的后果,拟定产生风险的因素     C.拟定产生风险的因素,描述风险引起的后果,估计风险影响的大小    

14、 D.建立表达风险概率的尺度,拟定产生风险的因素,估计风险影响的大小   ●软件的互操作性是指__(30)__。   (30)A.软件的可移植性  B.人机界面的可交互性     C.连接一个系统和另一个系统所需的工作量     D.多用户之间的可交互性   ●面向对象的测试可分为四个层次,按照由低到高的顺序,这四个层次是__(31)__。   (31)A.类层——模板层——系统层——算法层     B.算法层——类层二—模板层——系统层     C.算法层——模板层——类层——系统层     D.类层——系统层——模板层——算法层   ●在选择开发方法时,有些情况不

15、适合使用原型法,以下选项中不能使用快速原型法的情况是__(32)__。   (32)A.系统的使用范围变化很大 B.系统的设计方案难以拟定     C.用户的需求模糊不清   D.用户的数据资源缺少组织和管理   ●从信息资源管理的观点出发,信息系统的逻辑结构一般由四部分组成,其中__(33)__运用信息系统提供的信息进行决策和选择,是信息系统服务的对象,   (33)A.信息源 B.信息解决器 C.信息使用者 D.信息管理者   ●以下选项中,最适合于用交互式计算机软件解决的问题是__(34)__。   (34)A.非结构化决策问题  B.半结构化决策问题     C.结构

16、化决策问题   D.拟定性问题   ●CMU/SEI推出的__(35)__将软件组织的过程能力分为五个成熟度级别,每一个级别定义了一组过程能力目的,并描述了要达成这些目的应当具有的实践活动。   (35)A.CMM  B.PSP  C.TSP  D.SSE-CMM   ●我国著作权法中对公民作品的发表权的保护期限是__(36)__。   (36)A.作者有生之年加死后50年 B.作品完毕后50年 C.没有限制 D.作者有生之年   ●商业秘密是我国__(37)__保护的一项重要内容,它涉及技术秘密和经营秘密两项基本内容。   (37)A.《专利法》 B.《著作权法》 C.《商

17、标法》 D.《反不合法竞争法》   ●某程序员运用别人已有的财务管理信息系统软件中所用的解决过程和运算方法,为某公司开发出财务管理软件,则该程序员__(38)__。   (38)A.不侵权,由于计算机软件开发所用的解决过程和运算方法不属于著作权法的保护对象     B.侵权,由于解决过程和运算方法是别人已有的     C.侵权,由于计算机软件开发所用的解决过程和运算方法是著作权法的保护对象     D.是否侵权,取决于该程序员是不是合法的受让者   ●OSI(Open System Interconnection)安全体系方案X.800将安全性袭击分为两类,即被动袭击和积极袭击

18、积极袭击涉及篡改数据流或伪造数据流,这种袭击试图改变系统资源或影响系统运营。下列袭击方式中不属于积极袭击的为__(39)__。   (39)A.伪装   B.消息泄漏  C.重放   D.拒绝服务   ●安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是__(40)__。   (40)A.数据保密性  B.访问控制  C.数字署名  D.认证   ●消息摘要算法MD5(Message Digest)是一种常用的Hash函数。MD5算法以一个任意长数据块作为输入,其输出为一个__(41)__比特的消息

19、摘要。   (41)A.128     B.160     C.256     D.512   ●5分钟、双声道、22.05kHz采样、16位量化的声音,经5:1压缩后,其数字音频的数据量约为__(42)__。   (42)A.5.168MB   B.5.047MB   C.26.460MB  D.26.082MB   ●在YUV彩色空间中对YUV分量进行数字化,相应的数字化位数通常采用Y:U:V=__(43)__。   (43)A.8:4:2    B.8:4:4    C.8:8:4    D.4:8:8   ●若视频图像序列中两帧相邻图像之间存在着极大的相关性,则这种相

20、关性称为__(44)__冗余。   (44)A.空间     B.时间     C.视觉    D.信息熵   ●下列关于计算机图形图像的描述中,不对的的是__(45)__。   (45)A.图像都是由一些排成行列的点(像素)组成的,通常称为位图或点阵图     B.图像的最大优点是容易进行移动、缩放、旋转和扭曲等变换     C.图形是用计算机绘制的画面,也称矢量图     D.图形文献中只记录生成图的算法和图上的某些特性点,数据量较小   ●若某个计算机系统中,内存地址与I/O地址统一编址,访问内存单元和I/O设备是靠__(46)__采区分的。   (46)A.数据总线

21、上输出的数据       B.不同的地址代码     C.内存与I/O设备使用不同的地址总线  D.不同的指令   ●在中断响应过程中,CPU保护程序计数器的重要目的是__(47)__。   (47)A.使CPU能找到中断服务程序的入口地址     B.为了实现中断嵌套     C.为了使CPU在执行完中断服务程序时能回到被中断程序的断点处     D.为了使CPU与I/O设备并行工作   ●在32位的总线系统中,若时钟频率为1000MHz,总线上5个时钟周期传送一个32位字,则该总线系统的数据传送速率约为__(48)__兆字节/秒。   (48)A,200  B.600 

22、 C.800  D.1000   ●现有四级指令流水线,分别完毕取指、取数、运算、传送结果四步操作。若完毕上述操作的时间依次为9ns、10ns、6ns、8ns。则流水线的操作周期应设计为__(49)__。   (49)A.6   B.8   C.9   D.10   ●从基本的CPU工作原理来看,若CPU执行MOV R1,R0指令(即将寄存器R0的内容传送到寄存器R1中),则CPU一方面要完毕的操作是__(50)__(其中PC为程序计数器;M为主存储器 DR为数据寄存器;IR为指令寄存器:AR为地址寄存器)。   (50)A.(R0)→R1  B.PC→AR  C.M→DR  D.

23、DR→IR   ●若磁盘的写电流波形如下图所示:   图中①波形的记录方式是__(51)__;②波形的记录方式是__(52)__。   (51)A.调频制(FM) B.改善调频制(MFM) C.调相制(PE) D.不归零制(NRZ)   (52)A.调频制(FM) B.改善调频制(MFM) C.调相制(PE) D.不归零制(NRZ)   ●关于RS-232C,以下叙述中对的的是__(53)__。   (53)A.能提供最高传输率9600bps     B.能作为计算机与调制解调器之间的一类接口标准     C.可以用菊花链式连接     D.属于一类并行接口  

24、 ●某网络的拓扑结构如下图所示,网络A中A2主机的P地址可认为__(54)__;假如网络B中有1000台主机,那么需要为网络B分派__(55)__个C类网络地址,其中B1主机的IP地址可认为__(56)__,网络B的子网掩码应为__(57)__。   (54)A.192.60.80.0  B.192.60.80.2  C.192.60.80.3  D.192.60.80.4   (55)A.1       B.2       C.3       D.4   (56)A.192.60.16.1  B.192.60.16.2  C.192.60.16.5  D.192.60.16.25

25、5   (57)A.255.255.255.0 B.255.255.254.0 C.255.255.253.0 D.255.255.252.0   ●FTP默认的数据端标语是__(58)__。HTTP默认的端标语是__(59)__。   (58)A.20   B.21   C.22   D.23   (59)A.25   B.80   C.1024  D.8080   ●某个计算机中心有28台微机,每台微机有24个应用,每个应用占用1个端口地址,则这个计算机中心所有应用的地址总数为__(60)__。   (60)A.24   B.28   C.52   D.672   ●设

26、f表达某个二元逻辑运算符,PfQ的真值表如下表所示,则PfQ等价于__(61)__。 P Q PfQ 0 0 0 0 1 1 1 0 0 1 1 0   (61)A.P∨┐Q   B.┐P∧Q  C.┐P∧┐Q  D.┐P∨┐Q   ●设∪表达集合的并运算,∩表达集合的交运算,A表达集合A的绝对补,A-B表达集合A与B的差,则A-B=__(62)__。   (62)A.A∪(A∩B)  B.A∪B   C.A∩(A∪B)  D.A∩B   ●设集合Z26{0,1,…,25}, 乘法密码的加密函数为Ek:Z26→Z26,Zki=(ki)mod 26,密

27、钥k∈Z26-{0),则加密函数K7(i)=(7i)mod 26是一个__(63)__函数。   (63)A.单射但非满射 B.满射但非单射 C.非单射且非满射 D.双射   ●类比二分搜索算法,设计k分搜索算法(k为大于2的整数)如下:一方面检查n/k处(n为被搜索集合的元素个数)的元素是否等于要搜索的值,然后检查2n/k处的元素,…,这样,或者找到要搜索的元素,或者把集合缩小到本来的1/k;假如未找到要搜索的元素,则继续在得到的集合上进行k分搜索;如此进行,直到找到要搜索的元素或搜索失败。此k分搜索算法在最坏情况下搜索成功的时间复杂度为__(64)__,在最佳情况下搜索失败的时间复杂

28、度为__(65)__。   (64) A. O(logn)  B. O(nlogn)  C. O(logkn)  D. O(nlogkn)   (65) A. O(logn)  B. O(nlogn)  C. O(logkn)  D. O(nlogkn)   ●__(66)__data effectively is crucial for success in today's competitive environment. Managers must know how to use a variety of tools. Integrated data takes informatio

29、n from different sources and puts it together in a meaningful and useful way. One of the difficulties of this is the __(67)__ in hardware and software.__(68)__ integration uses a base document that contains copies of other objects.__(69)__ integration uses a base document that contains the current o

30、r most recent version of the source document it contains.   __(70)__ provides an overview of the program written in "plain". English, without the computer syntax.   (66) A. Generalizing B. Sharing      C. General-using D. Globalizing   (67) A. similarity  B. interoperability  C. diversity   D. i

31、nteraction   (68) A. Simulated   B. Duplicated     C. Dynamic    D. Static   (69) A. Linked    B. Pointed               C. Dynamic          D. Static   (70) A. High-level language B. Decision tree      C. Pseudocode      D. Flowchart   ●Traditional structured analysis techniques focus upon the

32、 flow of __(71)__ within a system. Object-oriented analysis emphasizes the building of real-world models. It examines requirements from the perspective of the classes and objects found in the vocabulary of the __(72)__ domain.   Traditional system design method emphasizes the proper and effectiv

33、e structure of a complex system. Object-oriented design method encompasses the process of object-oriented decomposition and a __(73)__ for depicting both logical and physical as well as static and dynamic models of the system under design.   Object-oriented programming is a method of implementat

34、ion in which programs are organized as cooperative collections of objects, each of which represents an __(74)__ of some class, and whose classes are all members of a hierarchy of classes united via __(75)__ relationships.   (71) A. control  B. program   C. data   D. reference   (72) A. problem  B. solution   C. data   D. program   (73) A. mark    B. picture   C. symbol  D. notation   (74) A. instance  B. example   C. existence D. implementation   (75) A. control  B. inheritance C. inference D. connection

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服